{"id":14074,"date":"2019-03-18T11:24:48","date_gmt":"2019-03-18T10:24:48","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14074"},"modified":"2019-03-15T10:35:34","modified_gmt":"2019-03-15T09:35:34","slug":"neue-funktionen-guardicore-centra-vereinfacht-mikrosegmentierung-in-hybriden-datacenter-umgebungen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14074","title":{"rendered":"Neue Funktionen: Guardicore Centra vereinfacht Mikrosegmentierung in hybriden Datacenter-Umgebungen"},"content":{"rendered":"\n<p>Guardicore hat seine L\u00f6sung Guardicore Centra um neue Bereitstellungsfunktionen erg\u00e4nzt. Die aktuellen Erweiterungen erm\u00f6glichen IT-Sicherheitsverantwortlichen, Applikationen anschaulich darzustellen und Sicherheits-Policies schneller in hybriden Cloud- und Datacenter-Umgebungen anzuwenden. Guardicore Centra visualisiert den Datenverkehr, verwaltet Workloads mittels Mikrosegmentierung, erfasst Sicherheitsvorf\u00e4lle und bietet automatisierte Analyse- sowie Response-Funktionen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/nested-groups-image-2-1030x654-002.png\" alt=\"\" class=\"wp-image-14075\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/nested-groups-image-2-1030x654-002.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/nested-groups-image-2-1030x654-002-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: Guardicore<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>\u201eDie\nkomplexe Aufgabe, moderne und skalierbare Datacenter abzusichern, erfordert\neffektive Best-Practice-Ma\u00dfnahmen bei der Mikrosegmentierung von Applikationen\nund IT-Assets, um h\u00f6chste Sichtbarkeit und granulare Kontrolle in heterogenen\nIT-Umgebungen zu erreichen\u201c, betonte Pavel Gurvich, Mitgr\u00fcnder und CEO bei\nGuardicore. \u201eIn engem Kontakt mit unseren Kunden, die naturgem\u00e4\u00df das gr\u00f6\u00dfte\nWissen \u00fcber ihre IT-Umgebungen besitzen, haben wir nach einem einfachen Weg zur\nDefinition, Organisation und Navigation von Sicherheitsma\u00dfnahmen gesucht. Durch\nbisher unerreichte \u00dcbersichtlicheit und intuitive Bedienbarkeit erleichtert\nGuardicore Centra Sicherheits- und DevOps-Teams gleicherma\u00dfen, ihre IT-Policies\nzu erstellen, anzuwenden und zu visualisieren, damit sie Infrastrukturen,\nMitarbeiter und Prozesse auf die Absicherung kritischer Applikationen\nausrichten k\u00f6nnen.\u201c<\/p>\n\n\n\n<p>Immer\nmehr kritische Workloads werden in virtualisierte, hybride Cloud-Umgebungen\nverlagert. Angesichts einer steigenden Anzahl an Sicherheitsverletzungen nehmen\nzugleich die branchen- und gesetzesspezifischen Compliance-Anforderungen im\nRechenzentrum zu. Mikrosegmentierung bietet die daf\u00fcr erforderlichen\nVisibilit\u00e4ts-, Kontroll- und Datenschutzfunktionen, um komplexe\nUnternehmensumgebungen abzusichern.<\/p>\n\n\n\n<p>Mit\n\u201eNested Groups\u201c hat Guardicore eine flexible, hierarchische Datenstruktur zur\nVisualisierung solcher Umgebungen entwickelt, die IT-Assets anhand ihrer\nUmgebungs-, Applikations- und Funktionsdaten kennzeichnet und gruppiert. Das\nerleichtert IT-Abteilungen, Verbindungen zwischen den Mikrodiensten zu erkennen\nund Abh\u00e4ngigkeiten besser zu verstehen. Mithilfe dieser Informationen lassen\nsich Sicherheitspolicies zur (Mikro)-Segmentierung einfacher und schneller\ndurchf\u00fchren.<\/p>\n\n\n\n<p>\u00dcber\neine einheitliche Navigationsoberfl\u00e4che k\u00f6nnen Administratoren von der\nZentralsicht auf das gesamte Rechenzentrum bis zu Drilldown-Ansichten der\ndarunterliegenden Applikationskomponenten wechseln, um Einzelprozesse und\nMetadaten einzusehen. Guardicore Centra erm\u00f6glicht es Kunden so, IT-Systeme auf\nunterschiedliche Weise zu gruppieren und verschiedene Filter einzurichten.\nSuch- und Drilldown-Vorg\u00e4nge sowie die Einrichtung von Sicherheitsregeln f\u00fcr\nEinzelapplikationen oder die gesamte IT-Umgebung laufen dadurch schneller und\nbenutzerfreundlicher ab.<\/p>\n\n\n\n<p>F\u00fcr\neine optimierte Kontextdarstellung beim Erkennen von Verbindungen und\nAbh\u00e4ngigkeiten in Cloud-Netzen hat Guardicore zudem die Azure-Integration\nausgeweitet und bezieht nunmehr auch Azure-VM-Metadaten ein. Diese\nOrchestrierungsdaten komplementieren die \u00fcber Guardicore-Software-Agenten und\nandere Datenerfassungsmethoden gesammelten Informationen. Guardicore\nunterst\u00fctzt neben Azure- und nutzerdefinierten Modellen mehrere IT-Plattformen\nzur zentralen Orchestrierung von Diensten \u2014 darunter AWS, vSphere, OpenShift\nund verschiedene Kubernetes-Einsatzmodelle.<\/p>\n\n\n\n<p>Viele gesch\u00e4ftskritische Applikationen basieren immer noch auf Legacy-Systemen. Aktuelle Marktuntersuchungen zeigen, dass jedes zweite Gro\u00dfunternehmen noch Server mit veralteten oder abgel\u00f6sten Betriebssystemen betreibt. Aus diesem Grund unterst\u00fctzt Guardicore jetzt auch Legacy-Systeme auf HP-UX 11.31 und 11.23, Windows 2000\/2003\/2008, Red Hat Enterprise Linux Version 4 und 5 sowie Solaris SPARC 10 und 11. Kein anderer Anbieter f\u00fcr Mikrosegmentierung integriert damit eine so gro\u00dfe Zahl an 32-Bit- und 64-Bit-Serverbetriebssystemen in eine einheitliche Managementkonsole.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"http:\/\/www.guardicore.com\">www.guardicore.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Guardicore hat seine L\u00f6sung Guardicore Centra um neue Bereitstellungsfunktionen erg\u00e4nzt. Die aktuellen Erweiterungen erm\u00f6glichen IT-Sicherheitsverantwortlichen, Applikationen anschaulich darzustellen und Sicherheits-Policies<\/p>\n","protected":false},"author":3,"featured_media":14075,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[39,4],"tags":[4135,176,11775,6257,2654,4438,12162,4505,7360,12160,12161,3811,1152,655,36,5470,105,344,3766],"class_list":["post-14074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-news","tag-aws","tag-azure","tag-centra","tag-cloud","tag-datacenter","tag-guardicore","tag-hp-ux","tag-konsole","tag-kubernetes","tag-mikrosegmentierung","tag-nested-groups","tag-policy","tag-rechenzentrum","tag-redhat","tag-sicherheit","tag-solaris","tag-vsphere","tag-windows","tag-workload"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14074"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14074\/revisions"}],"predecessor-version":[{"id":14076,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14074\/revisions\/14076"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14075"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}